Telechargé par Amir Saker

0636-kali-linux

publicité
Micronator
Kali Linux
Version: 0.0.1 / dimanche 9 novembre 2014 - 10:17
© RF-232, Montréal 2014,
6447, avenue Jalobert, Montréal. Québec H1M 1L1
Tous droits réservés RF-232
Licence GNU Free Documentation License
Permission vous est donnée de copier, distribuer et/ou modifier ce document selon les termes de la Licence GNU
Free Documentation License, version 1.3 publiée par la Free Software Foundation; sans section inaltérable, sans
texte de première page de couverture et sans texte de dernière page de couverture. Une copie de cette licence est in cluse dans la section appelée GNU Free Documentation License de ce document. GFDL page:49.
AVIS DE NON-RESPONSABILITÉ
Ce document est uniquement destiné à informer. Les informations, ainsi que les contenus et fonctionnalités de ce do cument sont fournis sans engagement et peuvent être modifiés à tout moment. RF-232 n'offre aucune garantie quant
à l'actualité, la conformité, l'exhaustivité, la qualité et la durabilité des informations, contenus et fonctionnalités de
ce document. L'accès et l'utilisation de ce document se font sous la seule responsabilité du lecteur ou de l'utilisateur.
RF-232 ne peut être tenu pour responsable de dommages de quelque nature que ce soit, y compris des dommages directs ou indirects, ainsi que des dommages consécutifs résultant de l'accès ou de l'utilisation de ce document ou de
son contenu.
Chaque internaute doit prendre toutes les mesures appropriées (mettre à jour régulièrement son logiciel antivirus, ne
pas ouvrir des documents suspects de source douteuse ou non connue) de façon à protéger le contenu de son ordinateur de la contamination d'éventuels virus circulant sur la Toile.
Avertissement
Bien que nous utilisions ici un vocabulaire issu des techniques informatiques, nous ne prétendons nullement à la
précision technique de tous nos propos dans ce domaine.
En un clin-d'oeil
2014-11-09
I-
Introduction.............................................................6
II-
Téléchargement......................................................7
III-
Machine virtuelle....................................................9
IV-
Installation de Kali Linux.....................................13
V-
Login......................................................................18
VI-
Mise à jour.............................................................19
VII-
Installation des Additions Invité.........................21
VIII-
Usager standard...................................................23
IX-
chkconfig...............................................................25
X-
ssh.........................................................................28
XI-
Partage de bureau................................................33
XII-
Client FileZilla.......................................................38
XIII-
Localisation française pour Iceweasel..............40
XIV-
htop........................................................................42
XV-
Tor..........................................................................43
Version: 0.0.1
3 / 49
Kali Linux
Sommaire
I-
Introduction.............................................................6
1.
Description générale....................................................................6
1.1. Note au lecteur................................................................................................6
1.2. Conventions....................................................................................................6
II-
Téléchargement......................................................7
1.
2.
Marche à suivre............................................................................7
Téléchargement............................................................................7
2.1. Somme de contrôle SHA1SUM.......................................................................8
III-
Machine virtuelle....................................................9
1.
Création........................................................................................9
1.1. Configuration de la machine virtuelle..........................................................11
2.
IV-
Touche hôte de VirtualBox........................................................12
Installation de Kali Linux.....................................13
1.
2.
Démarrage de la machine virtuelle............................................13
Installation de Kali Linux..........................................................13
2.1. Fin de l'installation.......................................................................................17
V-
Login......................................................................18
1.
VI-
Mise à jour.............................................................19
1.
VII-
Login de root..............................................................................18
Vérification de mises à jour.......................................................19
Installation des Additions Invité.........................21
1.
2.
3.
Version de VirtualBox................................................................21
Installation des paquets..............................................................21
Vérification................................................................................22
3.1. Autres manière de vérifier l'installation.......................................................22
4.
VIII-
Usager standard...................................................23
1.
2.
3.
4.
5.
IX-
Touche hôte de VirtualBox........................................................22
Introduction................................................................................23
Création d'un usager supplémentaire.........................................23
Mot de passe..............................................................................23
sudo............................................................................................24
Interpréteur de commande (shell)..............................................24
chkconfig...............................................................25
1.
Introduction................................................................................25
1.1. NOM.............................................................................................................25
1.2. SYNOPSIS.....................................................................................................25
1.3. DESCRIPTION.............................................................................................25
4 / 49
Version: 0.0.1
2014-11-09
1.4. OPTIONS......................................................................................................26
1.5. SCRIPTS D'INIT...........................................................................................26
2.
3.
X-
Installation..................................................................................26
run levels....................................................................................27
ssh.........................................................................28
1.
Introduction................................................................................28
1.1. NOM.............................................................................................................28
1.2. SYNOPSIS.....................................................................................................28
1.3. DESCRIPTION.............................................................................................28
2.
Clé ssh........................................................................................28
2.1. Changement de la clé ssh.............................................................................28
3.
Activation permanente de ssh....................................................30
3.1. chkconfig.......................................................................................................30
4.
MOTD........................................................................................31
4.1. ASCII Art......................................................................................................31
4.2. Édition du fichier texte de MOTD................................................................31
XI-
Partage de bureau................................................33
1.
2.
3.
4.
5.
6.
7.
Mise en garde.............................................................................33
Adresse IP..................................................................................33
Autorisation de partage de bureau.............................................33
Real VNC® Viewer...................................................................34
Connexion..................................................................................34
Confirmation automatique.........................................................34
remmina.....................................................................................35
7.1. Introduction..................................................................................................35
7.2. Installation....................................................................................................35
7.3. Paramètres....................................................................................................36
XII-
Client FileZilla.......................................................38
1.
2.
XIII-
Localisation française pour Iceweasel..............40
1.
2.
3.
XIV-
Introduction................................................................................42
Installation..................................................................................42
Commande.................................................................................42
Tor..........................................................................43
1.
2.
3.
2014-11-09
Vérification de Iceweasel...........................................................40
Installation du paquet de localisation française.........................40
Vérification................................................................................41
htop........................................................................42
1.
2.
3.
XV-
Introduction................................................................................38
Installation..................................................................................38
Introduction................................................................................43
Installation..................................................................................43
Vérification................................................................................45
Crédits........................................................................................46
GNU Free Documentation License............................................49
Version: 0.0.1
5 / 49
Kali Linux
I- Introduction
1. Description générale
Ce document présente la marche à suivre pour installer Kali Linux sous VirtualBox.
Référence: http://fr.wikipedia.org/wiki/Kali_Linux
Kali Linux est une distribution Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la succession de Backtrack. L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils
nécessaires aux tests de sécurité d'un système d'information.
Kali Linux est disponible sous forme de live DVD. Il est également possible de l'installer sur un disque dur,
sur une clé USB, ou encore de mettre en place un démarrage PXE. Il est également possible de construire son
propre DVD en utilisant les scripts Debian live-build. Cette distribution est utilisée par des auditeurs en sécurité des systèmes d'information comme Lexsi ou ACESI. Jean-Bernard YATA, expert en sécurité, la recommande auprès de ses clients dans le cadre de l'audit automatisé de premier niveau, permettant d'évaluer la sécurité intrinsèque d'un environnement.
1.1. Note au lecteur
* Les captures d'écrans ne sont que des références.
** Les informations écrites ont préséance sur celles retrouvées dans les captures d'écrans. Veiller à se référer
aux différents tableaux lorsque ceux-ci sont présents.
1.2. Conventions
Toutes les commandes à entrer à la console sont en gras. Les affichages à surveiller sont en rouge ou en bleu.
# ping 192.168.1.149
192.168.1.149 is alive
#
Les liens de référence internet sont en bleu et ceux intra document en bleu.
Manipulation, truc ou ruse pour se tirer d'embarras.
Une recommandation ou astuce.
Une note.
Une étape, note ou procédure à surveiller.
Paragraphe non complété ou non vérifié.
6 / 49
Version: 0.0.1
2014-11-09
Téléchargement
II- Téléchargement
1. Marche à suivre
- On télécharge l'ISO de Kali Linux.
- On vérifie la somme de contrôle de l'ISO téléchargé.
- On crée une machine virtuelle sous VirtualBox.
- On installe Kali Linux.
- Quelques configurations.
2. Téléchargement
On se rend à l'adresse http://www.kali.org/downloads/. On clique l'ISO du fichier Kali Linux 64 bit ISO.
* Remarquer la somme de contrôle SHA1SUM du fichier. On la vérifiera plus loin.
On sélectionne Enregistrer puis on clique OK.
2014-11-09
On enregistre le fichier dans un répertoire approprié;
au besoin, on crée le répertoire.
Version: 0.0.1
7 / 49
Kali Linux
2.1. Somme de contrôle SHA1SUM
L'Application pour calculer les sommes de contrôle peut être téléchargée en cliquant le lien ci-dessous:
http://www.colonywest.us/digestit/.
La somme de contrôle SHA-1 affichée sur le site de téléchargement est:
2744d50f56c3d6332bc75e676f36aad3058d0aad.
Clac sur le fichier téléchargé | digestIT 2004 |
Calculate SHA-1 HASH.
8 / 49
La comme de contrôle SHA-1 est affichée. On la
compare avec celle du site de téléchargement.
Version: 0.0.1
2014-11-09
Machine virtuelle
III- Machine virtuelle
1. Création
Pour l'installation de VirtualBox, on peut consulter la page ci-dessous:
http://www.micronator.org/?page_id=104
- Nom: Kali-Linux_64_15G
- Type: Linux
- Version: Linux 2.6 / 3.x (64 bit)
- Suivant
- On lance VirtualBox.
- On clique Nouvelle.
Disque Dur
Sélectionner Créer un disque dur virtuel
maintenant | Créer.
Mémoire
2048 | Suivant.
2014-11-09
Version: 0.0.1
9 / 49
Kali Linux
Type de fichier de disque dur
Choisir VDI (Image Disque VirtualBox) | Suivant.
Stockage sur disque dur physique
Sélectionner Dynamiquement alloué | Suivant.
Emplacement du fichier et taille
15,00 Gio | Créer.
10 / 49
Version: 0.0.1
2014-11-09
Machine virtuelle
1.1. Configuration de la machine virtuelle
Sélectionner la machine virtuelle | Configuration.
Général | Description
On donne une description de la machine virtuelle.
Général | Avancé
- Tout cocher de Média amovible et de Barre d'outils compacte.
- La Barre d'outils de VirtualBox apparaîtra en
haut de l'écran.
Affichage | Vidéo
On donne le maximum de 128 Mo de mémoire pour
l'affichage vidéo.
Nous allons attacher le fichier ISO de Kali Linux au CD/DVD de la machine virtuelle.
Stockage | sous Arborescence Stockage, icône CD/DVD Vide | à l'extrême droite sous Attributs, icône du
CD/DVD | Choisissez un fichier de CD/DVD virtuel...
2014-11-09
Version: 0.0.1
11 / 49
Kali Linux
Stockage (suite...)
On parcoure l'arborescence et on sélectionne l'ISO
de Kali Linux | Ouvrir.
Stockage (suite...)
Le fichier ISO de Kali Linux est maintenant attaché
au CD/DVD de la machine virtuelle.
Réseau | Carte 1
- Réseau | Carte 1 | cocher Activer la carte réseau | sélectionner Accès par pont.
- OK pour activer tous nos changements.
2. Touche hôte de VirtualBox
Pour pouvoir utiliser la touche hôte de VirtualBox (clé CTL à droite du
clavier), il est absolument nécessaire que le clavier de la station hôte de
VirtualBox soit en anglais. Au besoin, ajouter un clavier anglais à la station hôte.
12 / 49
Version: 0.0.1
2014-11-09
Installation de Kali Linux
IV- Installation de Kali Linux
1. Démarrage de la machine virtuelle
Sélectionner la machine virtuelle | Démarrer.
2. Installation de Kali Linux
- Choisir Install.
- Entrée pour débuter l'installation.
2014-11-09
French | Entrée.
Version: 0.0.1
13 / 49
Kali Linux
14 / 49
Canadien multilingue | Entrée.
Chargement des composants complémentaires...
On choisit un nom descriptif pour notre machine |
Entrée.
On choisit un nom de domaine si l'installation n'en a
pas découvert un | Entrée.
Version: 0.0.1
2014-11-09
Installation de Kali Linux
On entre un mot de passe pour root | Entrée.
On confirme | Entrée.
- Il peut être demandé de choisir un fuseau horaire.
- Pour l'horloge, on choisit Est (Eastern) | Entrée.
On choisit Assisté - Utiliser un disque entier | Entrée.
Tout dans une seule partition (recommandé pour
les débutant) | Entrée.
Entrée.
2014-11-09
Version: 0.0.1
15 / 49
Kali Linux
16 / 49
Utiliser TAB pour choisir Oui | Entrée.
L'installation finale débute.
Oui | Entrée.
Entrée pour continuer.
Des mises à jour sont téléchargées.
Grub s'installe et se configure.
Version: 0.0.1
2014-11-09
Installation de Kali Linux
Oui | Entrée.
Il faut enlever l'ISO de Kali Linux...
- Passer la souris sur le haut de l'écran pour afficher, si ce n'est déjà fait, la barre des outils de VirtualBox.
- Périphériques | Lecteur CD/DVD | puis cliquer Lecteur de l'hôte «E:». Entrée pour continuer.
2.1. Fin de l'installation
2014-11-09
Version: 0.0.1
17 / 49
Kali Linux
V- Login
1. Login de root
Pour se loguer en tant que root, cliquer Autre...
Root | Se connecter.
Entrer le mot de passe de root | Se connecter.
18 / 49
Version: 0.0.1
2014-11-09
Mise à jour
VI- Mise à jour
1. Vérification de mises à jour
S'il existe des mises à jour, une icône spéciale est affichée en haut de l'écran.
Il est fortement recommandé de faire régulièrement les mises à jour de Kali Linux.
- En haut de l'écran, cliquer l'icône des mises à jour.
- Un message s'affiche | Installer les mises à jour.
Continuer malgré tout.
- Le nombre de mises à jour est affiché.
- Une icône indique si un redémarrage est nécessaire après les mises à jour.
- Une icône de redémarrage vis-à-vis un paquets indique que la mise à jour vers celui-ci nécessite un
redémarrage de Kali Linux.
- Le total en Mo des téléchargements requis est aussi
affiché.
2014-11-09
Version: 0.0.1
19 / 49
Kali Linux
20 / 49
- Un message est affiché si l'installation de dépendances est requise.
- Cocher Ne plus afficher à nouveau | Continuer.
Après le téléchargement de toutes les mises à jour,
celles-ci sont installées.
Après la mise à jour, une nouvelle recherche est effectuée pour s'assurer qu'il n'y a plus de mises à jour
de disponibles. | Continuer.
L'icône indiquant qu'il y a des mises à jour de disponibles est disparue.
Si un redémarrage est requis, on ouvre un terminal
On lance la commande reboot dans un terminal de
Kali Linux.
Version: 0.0.1
2014-11-09
Installation des Additions Invité
VII- Installation des Additions Invité
Pour améliorer les performances graphiques de Kali Linux sous VirtualBox, il est préférable d'installer les
Additions Invité.
1. Version de VirtualBox
Il faut que les paquets des Additions Invité soient de la même version que celle de VirtualBox.
Il nous faut donc vérifier la version de VirtualBox.
- Dans la fenêtre de VirtualBox,
- Aide | À propos de VirtualBox...
Ici, la version de VirtualBox est 4.3.10.
2. Installation des paquets
- Dans la fenêtre de Kali Linux.
- Applications | Outils Système | Ajouter/supprimer des logiciels...
2014-11-09
- virtualbox | Rechercher.
- On coche les 5 paquets (4.3.10) comme ci-dessous.
- Appliquer.
Version: 0.0.1
21 / 49
Kali Linux
3. Vérification
Vérification des installations des paquets.
- Les paquets ont été installés de même que leur dépendances.
3.1. Autres manière de vérifier l'installation
On ouvre un terminal.
On lance la commande ci-dessous:
[email protected]:~# dpkg
ii virtualbox
x86 virtualization solution
ii virtualbox-dkms
x86 virtualization solution
ii virtualbox-guest-dkms
x86 virtualization solution
ii virtualbox-guest-source
x86 virtualization solution
ii virtualbox-guest-utils
x86 virtualization solution
ii virtualbox-guest-x11
x86 virtualization solution
[email protected]:~#
-l | grep -i virtualbox
4.3.10-dfsg-1~bpo70+1
- base binaries
4.3.10-dfsg-1~bpo70+1
- kernel module sources for dkms
4.3.10-dfsg-1~bpo70+1
- guest addition module source for dkms
4.3.10-dfsg-1~bpo70+1
- guest addition module source
4.3.10-dfsg-1~bpo70+1
- non-X11 guest utilities
4.3.10-dfsg-1~bpo70+1
- X11 guest utilities
amd64
all
all
all
amd64
amd64
4. Touche hôte de VirtualBox
Pour pouvoir utiliser la touche hôte de VirtualBox (CTL à droite du clavier), il est absolument nécessaire que le clavier de la station hôte de
VirtualBox soit en anglais. Au besoin, ajouter un clavier anglais à la station hôte.
22 / 49
Version: 0.0.1
2014-11-09
Usager standard
VIII- Usager standard
1. Introduction
Par défaut, Kali Linux n'a qu'un seul usager i.e. root. Il est toujours mieux d'ajouter un second usager.
2. Création d'un usager supplémentaire
Ouvrir un terminal et suivre les étapes ci-dessous afin de créer un second usager; remplacer michelandre par le
nom de l'usager qu'on veut créer.
-m, --create-home
Crée le répertoire personnel de l'utilisateur s'il n'existe pas. Les fichiers et les répertoires contenus dans le répertoire squelette (qui peut être défini avec l'option -k) sera copié dans le répertoire personnel.
Par défaut, si cette option n'est pas précisée et si CREATE_HOME n'est pas activée, aucun répertoire personnel ne sera créé.
[email protected]:~# useradd -m michelandre
[email protected]:~#
Vérification.
[email protected]:~# ls -als /home/
total 12
4 drwxr-xr-x 3 root
root
4096 nov.
4 drwxr-xr-x 24 root
root
4096 nov.
4 drwxr-xr-x 2 michelandre michelandre 4096 nov.
[email protected]:~#
7 00:21 .
6 15:22 ..
7 00:21 michelandre
3. Mot de passe
Dans un changement de mot de passe, la deuxième fois qu'on entre le mot de passe, ce dernier est comparé
avec le premier. Ces deux mots de passe devront être identiques pour que le mot de passe soit changé.
La complexité de ce mot de passe est alors testée. Comme ligne de conduite générale, un mot de passe doit toujours être constitué de 6 à 8 caractères en en choisissant un ou plus parmi chacun des ensembles suivants:
- caractères alphabétiques minuscules,
- chiffres de 0 à 9,
- marques de ponctuation.
Il faudra faire attention à ne pas utiliser les caractères de suppression ou d'effacement. Habituellement, passwd
rejettera tout mot de passe dont la complexité ne sera pas suffisante.
[email protected]:~# passwd michelandre
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd: le mot de passe a été mis à jour avec succès
[email protected]:~#
2014-11-09
Version: 0.0.1
23 / 49
Kali Linux
4. sudo
On ajoute l'usager au groupe sudo pour lui permettre d'installer des logiciels, d'imprimer des documents, d'utiliser le mode privilégié etc...
-a, --append
Ajouter l'utilisateur aux groupes supplémentaires. N'utilisez cette option qu'avec l'option -G.
-G, --groups GROUPE1[,GROUPE2,...[,GROUPEN]]]
Liste de groupes supplémentaires auxquels appartient également l'utilisateur. Chaque groupe est séparé du sui vant par une virgule, sans espace entre eux. Les groupes sont soumis aux mêmes restrictions que celles de l'option -g.
Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe. Ce
comportement peut être modifié par l'option -a, qui permet d'ajouter l'utilisateur à la liste actuelle des groupes
supplémentaires.
[email protected]:~# usermod -a -G sudo michelandre
[email protected]:~#
Vérification
[email protected]:~# cat /etc/group | grep michelandre
sudo:x:27:michelandre
michelandre:x:1001:
[email protected]:~#
5. Interpréteur de commande (shell)
On change l'interpréteur de commande initial par défaut pour l'usager créé.
-s, --shell INTERPÉTEUR
Nom du nouvel interpréteur de commandes initial (login shell) de l'utilisateur. Si ce champ est vide, le système
sélectionnera l'interpréteur de commandes initial par défaut.
Quand l'option -s n'est pas sélectionnée, chsh opère de façon interactive, demandant à l'utilisateur quel doit
être le nouvel interpréteur de commandes initial (login shell). L'utilisateur pourra entrer une nouvelle valeur
pour modifier l'interpréteur, ou laisser la ligne blanche pour conserver l'interpréteur actuel. L'interpréteur actuel
est indiqué entre crochets ([ ]).
[email protected]:~# chsh -s /bin/bash michelandre
[email protected]:~#
Vérification
[email protected]:~# cat /etc/passwd | grep michelandre
michelandre:x:1000:1001::/home/michelandre:/bin/bash
[email protected]:~#
24 / 49
Version: 0.0.1
2014-11-09
chkconfig
IX- chkconfig
1. Introduction
Référence: http://www.linuxcertif.com/man/8/chkconfig/
1.1. NOM
chkconfig - gère les informations des niveaux d'exécution pour les services système.
1.2. SYNOPSIS
chkconfig --list [service]
chkconfig --add service
chkconfig --del service
chkconfig [--level niveaux] service <on|off|reset>
chkconfig [--level niveaux] service
1.3. DESCRIPTION
chkconfig fournit une interface simple en ligne de commande pour maintenir l'arborescence /etc/rc[0-6].d en
évitant à l'administrateur d'avoir à manipuler les liens symboliques de cette arborescence.
Cette implémentation de chkconfig est dérivée de la commande chkconfig présente sur IRIX. Plutôt que de
maintenir des informations de configuration en dehors de l'arborescence /etc/rc[0-6].d, cette version gère directement les liens dans /etc/rc[0-6].d. Cela permet d'avoir au même endroit toutes les informations de configuration indépendamment des services lancés par init.
chkconfig propose cinq fonctions: ajouter un nouveau service à gérer, supprimer un service à gérer, lister l'état
actuel des services à démarrer, changer les informations de démarrage des services et vérifier les informations
de démarrage d'un service en particulier.
Exécuté sans argument, chkconfig renvoie sa syntaxe. Si seul le nom d'un service est fourni, il cherche si le
service est configuré pour démarrer dans le niveau d'exécution courant. Si c'est le cas, chkconfig renvoie true,
sinon il renvoie false. L'option --level peut être utilisé pour interroger un autre niveau d'exécution que celui en
cours.
Si on spécifie un des paramètres on, off, ou reset après le nom d'un service , chkconfig change les informations de démarrage pour ce service. Les options on et off feront respectivement démarrer ou arrêter le service
pour le niveau d'exécution spécifié. L'option reset réinitialise les informations de démarrage en fonction de ce
qui est spécifié dans le script d'init du service.
Par défaut, les options on et off agissent sur les niveaux d'exécution 3, 4 et 5, alors que reset agit sur tous les
niveaux d'exécution. L'option --level est utilisée pour spécifier quels niveaux d'exécution sont impactés.
Pour chaque service, il existe un script de démarrage ou d'arrêt dans chacun des niveaux d'exécution. Lorsque
init change de niveaux d'exécution, il ne relancera pas un service déjà actif et n'arrêtera pas un service inactif.
2014-11-09
Version: 0.0.1
25 / 49
Kali Linux
1.4. OPTIONS
--level niveaux
Indique les niveaux d'exécution impactés. niveaux étant un chiffre de 0 à 7. Par exemple, --level 35 indique les
niveaux d'exécution 3 et 5.
--add service
Cette option demande à chkconfig de prendre en charge un nouveau service. Lors de l'ajout d'un service, chkconfig vérifie que ce service possède bien un script de démarrage ou d'arrêt dans chaque niveau d'exécution.
S'il en manque, chkconfig les créera en fonction des informations contenues dans le script d'init.
--del service
Le service ne sera plus géré par chkconfig, et tous les liens symboliques concernant ce service dans /etc/rc[06].d seront supprimés.
--list service
Liste tous les services gérés par chkconfig et indique s'ils doivent être lancés ou non pour chaque niveau d'exécution. Si un nom de service est fourni, seules les informations de ce service sont affichées.
1.5. SCRIPTS D'INIT
Chaque service devant être géré par chkconfig doit comporter au moins deux lignes de commentaires dans son
script d'init. La première ligne indique à chkconfig dans quels niveaux d'exécution le service doit être démarré par défaut, ainsi que ses priorités de démarrage et d'arrêt. Si le service ne doit être, par défaut, démarré dans
aucun niveau d'exécution, mettre un - à la place des niveaux d'exécution. La deuxième ligne contient la description du service et peut être sur plusieurs lignes à condition d'utiliser le backslash (\) en fin de chaque ligne.
Par exemple, le script d'init de random comporte ces trois lignes :
# chkconfig: 2345 20 80
# description: Saves and restores system entropy pool for \
#
higher quality random number generation.
Cela implique que random doit être démarré dans les niveaux 2, 3, 4 et 5, avec une priorité de démarrage de 20
et une priorité d'arrêt de 80. Vous devriez être capable de comprendre la description. Le \ provoque la continuation de ligne. Les espaces en début de ligne sont ignorés.
2. Installation
On installe chkconfig en lançant la commande ci-dessous.
[email protected]:~# apt-get install chkconfig -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les NOUVEAUX paquets suivants seront installés :
chkconfig
0 mis à jour, 1 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 10,3 ko dans les archives.
Après cette opération, 59,4 ko d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://http.kali.org/kali/ kali/main chkconfig all 11.4-54.60.1-1 [10,3 kB]
10,3 ko réceptionnés en 0s (16,2 ko/s)
Sélection du paquet chkconfig précédemment désélectionné.
(Lecture de la base de données... 318895 fichiers et répertoires déjà installés.)
Dépaquetage de chkconfig (à partir de .../chkconfig_11.4-54.60.1-1_all.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Paramétrage de chkconfig (11.4-54.60.1-1) ...
[email protected]:~#
26 / 49
Version: 0.0.1
2014-11-09
chkconfig
3. run levels
Référence: http://www.tldp.org/LDP/sag/html/run-levels-intro.html
Signification conventionnelle des run levels.
Les run levels ne sont pas tous normalisés, en général la signification suivante est adoptée:
0
1
2
3
4
5
6
2014-11-09
Halt the system.
Single-user mode (for special administration).
Local Multiuser with Networking but without network service (like NFS)
Full Multiuser with Networking
Not Used
Full Multiuser with Networking and X Windows(GUI)
Reboot.
Version: 0.0.1
27 / 49
Kali Linux
X- ssh
1. Introduction
Référence: http://www.linuxcertif.com/man/1/ssh/
1.1. NOM
ssh - Client SSH OpenSSH (programme de connexion à distance).
1.2. SYNOPSIS
ssh [-1246AaCfgkMNnqsTtVvXxY ] [-b adr_assoc ] [-c crypt_spec ] -words [-D port ] [-e char_echap ] [-F
fich_config ] [-i fich_identite ] [-L port host hostport ] [-l nom_login ] [-m mac_spec ] [-o option ] -words [-p
port ] [-R port host hostport ] [-S ctl ] [utilisateur @ hostname ] [commande ].
1.3. DESCRIPTION
ssh (client SSH) est un programme qui permet de se connecter sur une machine distante, ou d'exécuter des
commandes sur une machine distante. Il a pour objectif de remplacer rlogin et rsh, et fournit des transmissions
sécurisées et chiffrées entre deux machines qui ne sont pas sûres, et ce à travers un réseau non sécurisé. On
peut transférer des connexions X11 et des ports TCP/IP arbitraires à travers un tunnel sécurisé.
ssh se connecte et ouvre une session sur la machine hostname (avec éventuellement un nom d' utilisateur).
L'utilisateur doit prouver son identité sur la machine distante à l'aide d'une méthode parmi plusieurs qui dé pendent de la version du protocole SSH utilisée:
Si commande est spécifiée, alors commande est exécutée sur la machine distante à la place du shell de login.
2. Clé ssh
2.1. Changement de la clé ssh
À chaque fois qu'on installe une distribution Linux par CD ou DVD ou par toute autre méthode similaire, l'installation utilise la même clé ssh par défaut.
Cette clé est la même pour toutes les installation faites à l'aide de ces mêmes sources d'installation.
Toute personne avec une installation similaire peut exécuter une attaque dite Man in the Middle Attack
(MITM) et écouter tout votre trafic chiffré.
Pour remédier à cette situation, nous allons faire les manipulations ci-dessous.
2.1.1. Déplacer la clé ssh par défaut dans un sous-répertoire
[email protected]:~# cd /etc/ssh
[email protected]:/etc/ssh#
[email protected]:/etc/ssh# mkdir cle_kali_par_defaut
[email protected]:/etc/ssh#
28 / 49
Version: 0.0.1
2014-11-09
ssh
Vérification.
[email protected]:/etc/ssh# ls -alsd cle_kali_par_defaut/
4 drwxr-xr-x 2 root root 4096 nov.
7 16:49 cle_kali_par_defaut/
[email protected]:/etc/ssh#
[email protected]:/etc/ssh# ls -als
total 188
4 drwxr-xr-x
3 root root
4096 nov.
12 drwxr-xr-x 183 root root 12288 nov.
4 drwxr-xr-x
2 root root
4096 nov.
136 -rw-r--r-1 root root 136156 juin
4 -rw-r--r-1 root root
1669 juin
4 -rw-r--r-1 root root
2489 oct.
4 -rw------1 root root
668 nov.
4 -rw-r--r-1 root root
609 nov.
4 -rw------1 root root
227 nov.
4 -rw-r--r-1 root root
181 nov.
4 -rw------1 root root
1679 nov.
4 -rw-r--r-1 root root
401 nov.
[email protected]:/etc/ssh#
7
7
7
29
29
2
6
6
6
6
6
6
16:49
15:10
16:49
17:34
17:34
06:37
15:22
15:22
15:22
15:22
15:22
15:22
.
..
cle_kali_par_defaut
moduli
ssh_config
sshd_config
ssh_host_dsa_key
ssh_host_dsa_key.pub
ssh_host_ecdsa_key
ssh_host_ecdsa_key.pub
ssh_host_rsa_key
ssh_host_rsa_key.pub
[email protected]:/etc/ssh# mv ssh_host_* cle_kali_par_defaut/
[email protected]:/etc/ssh#
Vérification.
[email protected]:/etc/ssh# ls -als
total 164
4 drwxr-xr-x
3 root root
4096 nov.
12 drwxr-xr-x 183 root root 12288 nov.
4 drwxr-xr-x
2 root root
4096 nov.
136 -rw-r--r-1 root root 136156 juin
4 -rw-r--r-1 root root
1669 juin
4 -rw-r--r-1 root root
2489 oct.
[email protected]:/etc/ssh#
[email protected]:/etc/ssh#
total 32
4 drwxr-xr-x 2 root root 4096
4 drwxr-xr-x 3 root root 4096
4 -rw------- 1 root root 668
4 -rw-r--r-- 1 root root 609
4 -rw------- 1 root root 227
4 -rw-r--r-- 1 root root 181
4 -rw------- 1 root root 1679
4 -rw-r--r-- 1 root root 401
[email protected]:/etc/ssh#
7
7
7
29
29
2
16:51
15:10
16:51
17:34
17:34
06:37
.
..
cle_kali_par_defaut
moduli
ssh_config
sshd_config
ls -als cle_kali_par_defaut/
nov.
nov.
nov.
nov.
nov.
nov.
nov.
nov.
7
7
6
6
6
6
6
6
16:51
16:51
15:22
15:22
15:22
15:22
15:22
15:22
.
..
ssh_host_dsa_key
ssh_host_dsa_key.pub
ssh_host_ecdsa_key
ssh_host_ecdsa_key.pub
ssh_host_rsa_key
ssh_host_rsa_key.pub
2.1.2. Régénérescence de la clé ssh
[email protected]:/etc/ssh# dpkg-reconfigure openssh-server
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
Creating SSH2 ECDSA key; this may take some time ...
insserv: warning: current start runlevel(s) (empty) of script `ssh' overrides LSB defaults
(2 3 4 5).
insserv: warning: current stop runlevel(s) (2 3 4 5) of script `ssh' overrides LSB defaults
(empty).
[email protected]:/etc/ssh#
2014-11-09
Version: 0.0.1
29 / 49
Kali Linux
2.1.3. Vérification que les clés sont différentes
[email protected]:/etc/ssh# md5sum ssh_host_*
0b04ec1090d42f0ca6a930fe47490358 ssh_host_dsa_key
a4d51484c1ace09667ac933473a5362e ssh_host_dsa_key.pub
0e08dcba81ade8652432caec279e694d ssh_host_ecdsa_key
846ef061a2716555454f0f93876628d1 ssh_host_ecdsa_key.pub
b0d6f1d148e5ecbccc66db59773141f5 ssh_host_rsa_key
72034294bf4d0195f9d4b77c09bb2125 ssh_host_rsa_key.pub
[email protected]:/etc/ssh#
[email protected]:/etc/ssh# cd cle_kali_par_defaut/
[email protected]:/etc/ssh/cle_kali_par_defaut#
[email protected]:/etc/ssh/cle_kali_par_defaut# md5sum *
8fa1b546675aa1343bbdd0affc10f82d ssh_host_dsa_key
f4bafbf04f39d4614c688e2569f99252 ssh_host_dsa_key.pub
0aefece3f0d7b971dbf3562a1775309e ssh_host_ecdsa_key
5043df81dfeb08bbd06d76cb3c795508 ssh_host_ecdsa_key.pub
a9142cae20ea204a120131df6cb2a777 ssh_host_rsa_key
f2dfe8bd00eaeac78e5a5aedd67c66a5 ssh_host_rsa_key.pub
[email protected]:/etc/ssh/cle_kali_par_defaut#
Toutes les clés sont bien différentes.
2.1.4. Ré-amorçage de ssh
[email protected]:/etc/ssh/cle_kali_par_defaut# service ssh restart
[ ok ] Restarting OpenBSD Secure Shell server: sshd.
[email protected]:/etc/ssh/cle_kali_par_defaut#
2.1.5. Vérification des nouvelles clés
Si nous avons déjà utiliser PuTTY pour nous connecter
à la station Kali Linux et que nous nous connectons à
nouveau, PuTTY va reconnaître que la clé a changé et
va afficher l'écran ci-contre.
On n'a qu'à cliquer Oui pour mettre à jour le cache de
PuTTY.
3. Activation permanente de ssh
Une connexion ssh est sécuritaire pour la connexion à distance.
3.1. chkconfig
Pour savoir si ssh est activé d'une façon permanente, on utilise la commande chkconfig.
[email protected]:~# chkconfig -l | egrep ssh
ssh
0:off 1:off 2:off 3:off
[email protected]:~#
30 / 49
Version: 0.0.1
4:off
5:off
6:off
2014-11-09
ssh
Nous allons activer ssh pour les niveaux d'exécution 2, 3 et 5.
[email protected]:~# chkconfig --level 235 ssh
[email protected]:~#
on
Vérification.
[email protected]:~# chkconfig -l | egrep ssh
ssh
0:off 1:off 2:on
3:on
[email protected]:~#
4:on
5:on
6:off
4. MOTD
Référence: http://fr.wikipedia.org/wiki/Message_of_the_Day
Message Of The Day, abrégé MOTD (en français: "message du jour") est un message envoyé à un logiciel
client lors de son identification sur des serveurs (tels que les serveurs IRC, SSH ou encore FTP). Généralement, ce message est utilisé pour afficher les règles, les contacts administratifs, ou encore un dessin ASCII Art.
4.1. ASCII Art
Référence: http://www.blackmoreops.com/2014/06/19/kali-linux-remote-ssh/?PageSpeed=noscript
Se rendre à: http://patorjk.com/software/taag/ et entrer le texte désiré puis cliquer pour
copier le texte.
Ajuster avec des espaces pour centrer le texte puis ajouter le nom de sa page web en dessous du texte.
__ __ _
_
| \/ (_) ___ _ __ ___ _ __
__ _| |_ ___ _ __
| |\/| | |/ __| '__/ _ \| '_ \ / _` | __/ _ \| '__|
| | | | | (__| | | (_) | | | | (_| | || (_) | |
|_| |_|_|\___|_| \___/|_| |_|\__,_|\__\___/|_|
http://www.micronator.org
4.2. Édition du fichier texte de MOTD
Avant d'éditer le fichier on en fait une copie.
[email protected]:~# cp /etc/motd /etc/motd_org
[email protected]:~#
2014-11-09
Version: 0.0.1
31 / 49
Kali Linux
Vérification.
[email protected]:~# ls -als /etc/motd*
4 -rw-r--r-- 1 root root 282 août 13 09:34 /etc/motd
4 -rw-r--r-- 1 root root 282 nov.
7 20:19 /etc/motd_org
[email protected]:~#
On édite le fichier, on y insère le texte et on sauvegarde.
[email protected]:~# vi /etc/motd
On se logue avec un client ssh.
32 / 49
Version: 0.0.1
2014-11-09
Partage de bureau
XI- Partage de bureau
1. Mise en garde
Il n'est pas recommandé d'autoriser le partage de bureau à votre station Kali Linux car cette autorisation représente une certaine faille de sécurité.
2. Adresse IP
Pour se connecter au bureau de la station, si nous n'utilisons pas le nom DNS, il faut absolument savoir
l'adresse IP de la machine Kali Linux.
Pour lancer un terminal: cliquer l'icône du terminal en haut à droite.
- Entrer la commande ifconfig.
- On peut alors voir l'adresse IP (192.168.1.154).
3. Autorisation de partage de bureau
Application | Outils système | Préférence |
Partage de bureau.
2014-11-09
- Cocher comme ci-dessous.
- Choisir un excellent mot de passe | Fermer.
Version: 0.0.1
33 / 49
Kali Linux
4. Real VNC® Viewer
Pour une connexion au bureau distant, on peut utiliser l'application Real VNC Viewer®.
On peut télécharger cette application à l'adresse ci-dessous:
http://www.realvnc.com/download/viewer/
5. Connexion
- Sur une station de travail, on lance Real VNC®
Viewer.
- On entre l'adresse de la station Kali Linux de
même que le numéro de l'écran à laquelle on veut
accéder i.e. "0", ces deux paramètres sont reliés par
un ":" | OK.
On entre le mot de passe de de la connexion.
- Un message s'affiche à l'écran de la station Kali
Linux.
- Il faut absolument Autoriser ou Refuser la connexion pour que celle-ci s'établisse.
- Lorsque quelqu'un se connecte à la station Kali Linux, une icône apparaît en haut de l'écran de la station.
- En passant la souris sur cette icône, un message est
affiché.
6. Confirmation automatique
À l'écran Préférence de partage de bureau, si on décoche Chaque accès à cet ordinateur doit être confirmé, il ne sera plus nécessaire de confirmer l'accès. La
connexion sera automatiquement autorisée. Il faudra
quand même entrer le mot de passe de la connexion.
34 / 49
Version: 0.0.1
2014-11-09
Partage de bureau
7. remmina
7.1. Introduction
Référence: http://fr.wikipedia.org/wiki/Remmina
remmina est un client graphique de connexion et de prise de contrôle de bureau multi-protocoles pour les systèmes d'exploitation basés sur le noyau Linux. Il s'appuie sur la bibliothèque GTK+ pour l'affichage et permet
de se connecter à distance sur les bureaux de nombreux systèmes d'exploitation: GNU/Linux, Unix, Windows,
Mac OS, Android, etc.
Dans sa dernière version, remmina prend en charge les technologies NX, RDP, SFTP, SSH, VNC et XDMCP.
Les connexions peuvent se faire en clair (pas sécurisé du tout) ou à travers un tunnel SSH chiffré (recommandé) par mot de passe ou par échange de clés.
On le trouve entre autres dans les dépôts des distributions suivantes:
- Debian depuis la version 6 (Squeeze)
- Ubuntu à partir de 10.04 (Lucid Lynx)
- Linux Mint depuis la version 10 (Julia)
- Fedora 11 (Léonidas) et supérieures
7.2. Installation
On installe remmina en lançant la commande ci-dessous.
[email protected]:~# apt-get install remmina -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
libfreerdp-plugins-standard libfreerdp1 remmina-common remmina-plugin-rdp remmina-pluginvnc
Paquets suggérés :
freerdp-x11
Les NOUVEAUX paquets suivants seront installés :
libfreerdp-plugins-standard libfreerdp1 remmina remmina-common remmina-plugin-rdp
remmina-plugin-vnc
0 mis à jour, 6 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 1 231 ko dans les archives.
Après cette opération, 4 722 ko d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://http.kali.org/kali/ kali/main libfreerdp1 amd64
1.1.0~beta1+git20131203-0kali [758 kB]
...
...
...
Traitement des actions différées (« triggers ») pour « hicolor-icon-theme »...
Traitement des actions différées (« triggers ») pour « desktop-file-utils »...
Traitement des actions différées (« triggers ») pour « gnome-menus »...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « menu »...
Paramétrage de libfreerdp1:amd64 (1.1.0~beta1+git20131203-0kali) ...
Paramétrage de libfreerdp-plugins-standard:amd64 (1.1.0~beta1+git20131203-0kali) ...
Paramétrage de remmina-common (1.0.0-4+deb7u1) ...
Paramétrage de remmina (1.0.0-4+deb7u1) ...
Paramétrage de remmina-plugin-rdp (1.0.0-4+deb7u1) ...
Paramétrage de remmina-plugin-vnc (1.0.0-4+deb7u1) ...
Traitement des actions différées (« triggers ») pour « menu »...
[email protected]:~#
2014-11-09
Version: 0.0.1
35 / 49
Kali Linux
7.3. Paramètres
Ajustement des paramètres de connexion.
36 / 49
Applications | Internet | Remmina Remote
Desktop Client.
Outils | Greffons.
S'assurer que SFTP et SSH utilisent un protocole
sécurisé | Valider.
- Nous allons créer une connexion à la station Kali
Linux locale.
- Connexion | Nouveau.
Version: 0.0.1
2014-11-09
Partage de bureau
On remplit les champs tel que ci-dessous |
Connecter.
Si on a cliquer Enregistrer à l'écran précédent, la
prochaine fois qu'on voudra se connecter avec les
même paramètres à cette station, il suffira de cliquer
sur la connexion Kali Linux - connexion locale.
Après avoir cliquer Connecter, on entre de mot de
passe de la connexion et non celui de root | Valider.
On est connecté.
2014-11-09
Version: 0.0.1
37 / 49
Kali Linux
XII- Client FileZilla
1. Introduction
Référence: http://fr.wikipedia.org/wiki/FileZilla
FileZilla Client (FileZilla) est un client FTP, FTPS et SFTP, développé sous la licence publique générale
GNU. Il existe également un logiciel de serveur FTP du nom de FileZilla Server.
Aucune installation Linux n'est complète sans avoir un bon client FTP. FileZilla est vraiment le meilleur client
disponible présentement.
2. Installation
On installe FileZilla en lançant la commande ci-dessous.
[email protected]:~# apt-get install filezilla filezilla-common -y
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
libtinyxml2.6.2
Les NOUVEAUX paquets suivants seront installés :
filezilla filezilla-common libtinyxml2.6.2
0 mis à jour, 3 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 4 324 ko dans les archives.
Après cette opération, 11,3 Mo d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://http.kali.org/kali/ kali/main libtinyxml2.6.2 amd64 2.6.2-1 [43,8
kB]
Réception de : 2 http://http.kali.org/kali/ kali/main filezilla-common all 3.5.3-2 [3 015
kB]
Réception de : 3 http://http.kali.org/kali/ kali/main filezilla amd64 3.5.3-2 [1 265 kB]
4 324 ko réceptionnés en 7s (551 ko/s)
Sélection du paquet libtinyxml2.6.2 précédemment désélectionné.
(Lecture de la base de données... 318249 fichiers et répertoires déjà installés.)
Dépaquetage de libtinyxml2.6.2 (à partir de .../libtinyxml2.6.2_2.6.2-1_amd64.deb) ...
Sélection du paquet filezilla-common précédemment désélectionné.
Dépaquetage de filezilla-common (à partir de .../filezilla-common_3.5.3-2_all.deb) ...
Sélection du paquet filezilla précédemment désélectionné.
Dépaquetage de filezilla (à partir de .../filezilla_3.5.3-2_amd64.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « hicolor-icon-theme »...
Traitement des actions différées (« triggers ») pour « menu »...
Traitement des actions différées (« triggers ») pour « desktop-file-utils »...
Traitement des actions différées (« triggers ») pour « gnome-menus »...
Paramétrage de libtinyxml2.6.2 (2.6.2-1) ...
Paramétrage de filezilla-common (3.5.3-2) ...
Paramétrage de filezilla (3.5.3-2) ...
Traitement des actions différées (« triggers ») pour « menu »...
[email protected]:~#
38 / 49
Version: 0.0.1
2014-11-09
Client FileZilla
FileZilla est maintenant disponible.
Applications | Internet | FileZilla.
2014-11-09
Version: 0.0.1
39 / 49
Kali Linux
XIII- Localisation française pour Iceweasel
Par défaut, le navigateur Iceweasel est en anglais seulement. Nous allons ajouter un paquet de francisation.
1. Vérification de Iceweasel
Pour afficher les menus, clac à droite de l'onglet et
cocher Menu Bar.
On lance Iceweasel en cliquant son icône.
Comme on peut le voir, le menu est en anglais.
On ferme Iceweasel.
2. Installation du paquet de localisation française
À la ligne de commande d'un terminal on lance la commande ci-dessous.
[email protected]:~# apt-get install iceweasel-l10n-fr
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
myspell-fr
Les NOUVEAUX paquets suivants seront installés :
iceweasel-l10n-fr myspell-fr
0 mis à jour, 2 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 663 ko dans les archives.
Après cette opération, 1517 ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? o
Réception de : 1 http://security.kali.org/kali-security/ kali/updates/main iceweasel-l10n-fr
40 / 49
Version: 0.0.1
2014-11-09
Localisation française pour Iceweasel
all 1:31.2.0esr-2~deb7u1 [453 kB]
Réception de : 2 http://http.kali.org/kali/ kali/main myspell-fr all 1.4-26 [210 kB]
663 ko réceptionnés en 1s (366 ko/s)
Sélection du paquet iceweasel-l10n-fr précédemment désélectionné.
(Lecture de la base de données... 317896 fichiers et répertoires déjà installés.)
Dépaquetage de iceweasel-l10n-fr (à partir de .../iceweasel-l10n-fr_1%3a31.2.0esr2~deb7u1_all.deb) ...
Sélection du paquet myspell-fr précédemment désélectionné.
Dépaquetage de myspell-fr (à partir de .../myspell-fr_1.4-26_all.deb) ...
Traitement des actions différées (« triggers ») pour « postgresql-common »...
supported_versions: WARNING: Unknown Debian release: Kali Linux 1.0.9
Building PostgreSQL dictionaries from installed myspell/hunspell packages...
en_us
fr
insserv: warning: current start runlevel(s) (empty) of script `postgresql' overrides LSB
defaults (2 3 4 5).
insserv: warning: current stop runlevel(s) (0 1 2 3 4 5 6) of script `postgresql' overrides
LSB defaults (0 1 6).
Paramétrage de iceweasel-l10n-fr (1:31.2.0esr-2~deb7u1) ...
Paramétrage de myspell-fr (1.4-26) ...
[email protected]:~#
3. Vérification
On lance Iceweasel.
Le menu est maintenant en français.
2014-11-09
Version: 0.0.1
41 / 49
Kali Linux
XIV- htop
1. Introduction
htop est un moniteur système pour Linux très similaire à top, mais qui propose une interface dans un terminal
plus convivial que ce dernier. Il est programmé en C à l'aide de la bibliothèque ncurses.
Référence: http://fr.wikipedia.org/wiki/Htop
2. Installation
On installe htop en lançant la commande ci-dessous.
[email protected]:~# apt-get install htop
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Paquets suggérés :
strace ltrace
Les NOUVEAUX paquets suivants seront installés :
htop
0 mis à jour, 1 nouvellement installés, 0 à enlever et 4 non mis à jour.
Il est nécessaire de prendre 0 o/74,9 ko dans les archives.
Après cette opération, 216 ko d'espace disque supplémentaires seront utilisés.
Sélection du paquet htop précédemment désélectionné.
(Lecture de la base de données... 340828 fichiers et répertoires déjà installés.)
Dépaquetage de htop (à partir de .../htop_1.0.1-1_amd64.deb) ...
Traitement des actions différées (« triggers ») pour « menu »...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « desktop-file-utils »...
Traitement des actions différées (« triggers ») pour « gnome-menus »...
Paramétrage de htop (1.0.1-1) ...
Traitement des actions différées (« triggers ») pour « menu »...
[email protected]:~#
3. Commande
-d --delay=DELAY
Les délais sont en dixièmes de seconde (0.1 secondes).
Pour utiliser htop on lance la commande ci-dessous.
[email protected]:~# htop -d 10
...
q pour terminer le programme.
42 / 49
Version: 0.0.1
2014-11-09
Tor
XV- Tor
1. Introduction
Référence: http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29
Tor (acronyme de The Onion Router, littéralement "le routeur oignon") est un réseau informatique superposé mondial et décentralisé, implémentation du principe de réseau mélangé (mix network). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor peut ainsi rendre
anonymes tous les échanges internet fondés sur le protocole de communication TCP. Ce logiciel libre est distribué sous licence BSD révisée.
Le routage en oignon fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau (notamment les analyses par attaque de l'homme du milieu). Les utilisateurs du réseau deviennent alors impossibles à identifier.
2. Installation
Tor est disponible depuis les dépôts Kali Linux.
Pour l'installer directement depuis un dépôt Kali Linux, ouvrir un terminal et lancer la commande ci-dessous.
[email protected]:~# apt-get install tor
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets suivants ont été installés automatiquement et ne sont plus nécessaires :
distorm3 libgadu3 libmozjs24d libtsk3-3 xulrunner-24.0
Veuillez utiliser « apt-get autoremove » pour les supprimer.
Les paquets supplémentaires suivants seront installés :
tor-geoipdb torsocks
Paquets suggérés :
mixmaster xul-ext-torbutton tor-arm polipo privoxy apparmor-utils
Les NOUVEAUX paquets suivants seront installés :
tor tor-geoipdb torsocks
0 mis à jour, 3 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 2 511 ko dans les archives.
Après cette opération, 6 504 ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? O
Réception de : 1 http://http.kali.org/kali/ kali/main tor amd64 0.2.4.24-1 [1 351 kB]
Réception de : 2 http://http.kali.org/kali/ kali/main torsocks amd64 1.2-3 [80,4 kB]
Réception de : 3 http://http.kali.org/kali/ kali/main tor-geoipdb all 0.2.4.24-1 [1 080 kB]
2 511 ko réceptionnés en 4s (513 ko/s)
Sélection du paquet tor précédemment désélectionné.
(Lecture de la base de données... 318273 fichiers et répertoires déjà installés.)
Dépaquetage de tor (à partir de .../tor_0.2.4.24-1_amd64.deb) ...
Sélection du paquet torsocks précédemment désélectionné.
Dépaquetage de torsocks (à partir de .../torsocks_1.2-3_amd64.deb) ...
Sélection du paquet tor-geoipdb précédemment désélectionné.
Dépaquetage de tor-geoipdb (à partir de .../tor-geoipdb_0.2.4.24-1_all.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Paramétrage de tor (0.2.4.24-1) ...
Something or somebody made /var/lib/tor disappear.
2014-11-09
Version: 0.0.1
43 / 49
Kali Linux
Creating one for you again.
Something or somebody made /var/log/tor disappear.
Creating one for you again.
update-rc.d: We have no instructions for the tor init script.
update-rc.d: It looks like a network service, we disable it.
insserv: warning: current start runlevel(s) (empty) of script `tor' overrides LSB defaults
(2 3 4 5).
insserv: warning: current stop runlevel(s) (0 1 2 3 4 5 6) of script `tor' overrides LSB
defaults (0 1 6).
Paramétrage de torsocks (1.2-3) ...
Paramétrage de tor-geoipdb (0.2.4.24-1) ...
[email protected]:~#
Tel que décrit lors de l'installation de Tor, on enlève les paquets qui ne sont plus nécessaires.
[email protected]:~# apt-get autoremove distorm3 libgadu3 libmozjs24d libtsk3-3 xulrunner-24.0
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets suivants seront ENLEVÉS :
distorm3 libgadu3 libmozjs24d libtsk3-3 xulrunner-24.0
0 mis à jour, 0 nouvellement installés, 5 à enlever et 0 non mis à jour.
Après cette opération, 53,1 Mo d'espace disque seront libérés.
Souhaitez-vous continuer [O/n] ? O
(Lecture de la base de données... 318339 fichiers et répertoires déjà installés.)
Suppression de distorm3 ...
Suppression de libgadu3 ...
Suppression de xulrunner-24.0 ...
Suppression de libmozjs24d ...
Suppression de libtsk3-3 ...
Traitement des actions différées (« triggers ») pour « python-support »...
Traitement des actions différées (« triggers ») pour « man-db »...
[email protected]:~#
On lance le service Tor depuis la ligne de commande.
[email protected]:~# service tor start
[ ok ] Starting tor daemon...done.
[email protected]:~#
On peut maintenant naviguer sur Internet anonymement et en toute confiance.
[email protected]:~# proxychains iceweasel
ProxyChains-3.1 (http://proxychains.sf.net)
|DNS-request| www.google.ca
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| www.google.ca is 173.194.112.191
|S-chain|-<>-127.0.0.1:9050-<><>-173.194.112.191:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-173.194.112.191:443-<><>-OK
|DNS-request| clients1.google.com
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| clients1.google.com is 64.233.166.102
|S-chain|-<>-127.0.0.1:9050-<><>-64.233.166.102:80-<><>-OK
|DNS-request| ssl.gstatic.com
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| ssl.gstatic.com is 64.233.166.94
|S-chain|-<>-127.0.0.1:9050-<><>-64.233.166.94:443-<><>-OK
...
...
...
44 / 49
Version: 0.0.1
2014-11-09
Tor
3. Vérification
À la page d'acceuil de Google, on recherche:
test my speed | Recherche Google.
L'adresse IP affichée n'est pas notre adresse IP.
On attend quelques secondes et on rafraîchit la page, on
clique Que s'est-il passé? ou on ferme et repart Iceweasel.
Notre adresse a changée.
On est maintenant vraiment ANONYME...
Victoire totale.
2014-11-09
Version: 0.0.1
45 / 49
Crédits
Crédits
© 2014 RF-232
Auteur:
Michel-André Robillard CLP
Remerciement: Tous les contributeurs GNU/GPL.
Intégré par:
Michel-André Robillard CLP
Contact:
michelandre at micronator.org
Répertoire de ce document: E:\000_DocPourRF232_general\RF-232_Kali-Linux\RF-232_Kali-Linux_2014-1109_10h17.odt
Historique des modifications:
Version
0.0.1
46 / 49
Date
Commentaire
2014-11-05 Début.
Auteur
M.-A. Robillard
Version: 0.0.1
9 novembre 2014
Index
A
À propos de VirtualBox................21
Accès par pont..............................12
ACESI.............................................6
Activer la carte réseau..................12
Additions Invité............................21
Adresse IP.....................................33
Affichage......................................11
Ajouter/supprimer des logiciels....21
ANONYME..................................45
Applications..................................21
apt-get install................................26
ASCII Art......................................31
Assisté - Utiliser un disque entier.15
astuce..............................................6
autoremove...................................44
Autorisation de partage.................33
Autre.............................................18
Avertissement.................................2
AVIS DE NONRESPONSABILITÉ.......................2
B
backslash.......................................26
Backtrack........................................6
Barre d'outils compacte.................11
C
Calculate SHA-1 HASH.................8
Canadien multilingue....................14
Carte 1...........................................12
CD/DVD virtuel............................11
chkconfig......................................25
chkconfig --level...........................31
chkconfig -l...................................30
chsh...............................................24
clac................................................40
clé CTL à droite du clavier...........12
Clé ssh...........................................28
cle_kali_par_defaut......................28
Client FileZilla..............................38
client SSH.....................................28
Commentaire................................46
Confirmation automatique............34
Continuer malgré tout...................19
Conventions....................................6
CREATE_HOME.........................23
2014-11-09
Crédits...........................................46
K
Kali Linux 64 bit ISO.....................7
D
Debian.............................................6
Debian live-build............................6
Description générale.......................6
digestIT 2004..................................8
distorm3........................................44
DNS..............................................33
dpkg -l | grep -i virtualbox............22
dpkg-reconfigure..........................29
Dynamiquement alloué.................10
E
Emplacement du fichier et taille...10
Enregistrer......................................7
Est (Eastern).................................15
étape................................................6
L
le routeur oignon...........................43
Lecteur de l'hôte «E:»...................17
Lexsi...............................................6
libgadu3........................................44
libmozjs24d..................................44
libtsk3-3........................................44
Linux Mint....................................35
Localisation française...................40
Login de root................................18
login shell.....................................24
ls -als.............................................23
Lucid Lynx....................................35
M
htop...............................................42
Machine virtuelle............................9
Man in the Middle Attack.............28
Manipulation...................................6
Marche à suivre..............................7
md5sum........................................30
Média amovible............................11
Menu Bar......................................40
message du jour............................31
Mise à jour....................................19
Mise en garde................................33
MITM...........................................28
mix network..................................43
Mot de passe.................................23
MOTD..........................................31
I
N
Iceweasel......................................40
icône du terminal..........................33
ifconfig..........................................33
Image Disque VirtualBox.............10
init.................................................25
Installer les mises à jour...............19
Interpréteur de commande............24
IRC................................................31
ncurses..........................................42
Ne plus afficher à nouveau...........20
niveaux d'exécution......................31
non vérifié.......................................6
note.................................................6
Note au lecteur................................6
J
openssh-server..............................29
option -G.......................................24
option -k........................................23
Outils Système..............................21
F
filezilla-common...........................38
FTP...............................................31
FTPS.............................................38
G
Greffons........................................36
Grub..............................................16
H
Jean-Bernard YATA........................6
Version: 0.0.1
O
47 / 49
XV- Tor
P
page web.......................................31
Partage de bureau..........................33
passwd..........................................23
Périphériques................................17
Préférence de partage....................34
procédure........................................6
proxychains iceweasel..................44
PuTTY..........................................30
PXE.................................................6
R
random..........................................26
Real VNC® Viewer......................34
reboot............................................20
recommandation.............................6
redémarrage..................................19
Régénérescence de la clé ssh........29
remmina........................................35
Remote Desktop Client.................36
répertoire personnel......................23
rlogin.............................................28
rsh.................................................28
run levels.......................................27
S
script d'init....................................26
script de démarrage.......................26
service ssh restart..........................30
48 / 49
service tor start..............................44
SFTP.......................................36, 38
SHA-1.............................................8
SHA1SUM......................................7
shell...............................................24
shell de login.................................28
Somme de contrôle SHA1SUM.....8
Squeeze.........................................35
ssh.................................................28
station hôte....................................12
Stockage........................................11
Stockage sur disque dur physique 10
sudo...............................................24
T
TAB...............................................16
Téléchargement..............................7
test my speed................................45
The Onion Router.........................43
Tor.................................................43
Touche hôte.............................12, 22
Tout dans une seule partition........15
Type de fichier de disque dur.......10
U
Usager standard............................23
useradd..........................................23
usermod........................................24
V
VDI...............................................10
Version de VirtualBox...................21
Victoire.........................................45
X
X11...............................................28
xulrunner-24.0..............................44
--add service.................................26
--del service..................................26
--level............................................25
--level niveaux..............................26
--list service..................................26
-a, --append...................................24
-d --delay=DELAY.......................42
-G, --groups..................................24
-m, --create-home.........................23
-s, --shell.......................................24
/
/etc/passwd....................................24
/etc/rc[0-6].d.................................25
/etc/ssh..........................................28
©
© RF-232........................................2
Version: 0.0.1
9 novembre 2014
Licence GFDL
GNU Free Documentation License
Version 1.3, 3 November 2008
Copyright (C) 2000, 2001, 2002, 2007, 2008 Free Software Foundation, Inc. http://fsf.org/
Everyone is permitted to copy and distribute verbatim copies of this
license document, but changing it is not allowed.
0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other
functional and useful document free in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with
or without modifying it, either commercially or noncommercially.
Secondarily, this License preserves for the author and publisher a
way to get credit for their work, while not being considered responsible for modifications made by others.
This License is a kind of copyleft, which means that derivative
works of the document must themselves be free in the same sense. It
complements the GNU General Public License, which is a copyleft
license designed for free software.
We have designed this License in order to use it for manuals for free
software, because free software needs free documentation: a free
program should come with manuals providing the same freedoms
that the software does. But this License is not limited to software
manuals; it can be used for any textual work, regardless of subject
matter or whether it is published as a printed book. We recommend
this License principally for works whose purpose is instruction or
reference.
1. APPLICABILITY AND DEFINITIONS
This License applies to any manual or other work, in any medium,
that contains a notice placed by the copyright holder saying it can be
distributed under the terms of this License. Such a notice grants a
world-wide, royalty-free license, unlimited in duration, to use that
work under the conditions stated herein. The Document, below,
refers to any such manual or work. Any member of the public is a
licensee, and is addressed as you. You accept the license if you
copy, modify or distribute the work in a way requiring permission
under copyright law.
A Modified Version of the Document means any work containing the
Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.
A Secondary Section is a named appendix or a front-matter section
of the Document that deals exclusively with the relationship of the
publishers or authors of the Document to the Document's overall
subject (or to related matters) and contains nothing that could fall
directly within that overall subject. (Thus, if the Document is in part
a textbook of mathematics, a Secondary Section may not explain any
mathematics.) The relationship could be a matter of historical con nection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.
The Invariant Sections are certain Secondary Sections whose titles
are designated, as being those of Invariant Sections, in the notice
that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not al lowed to be designated as Invariant. The Document may contain
zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.
The Cover Texts are certain short passages of text that are listed, as
Front-Cover Texts or Back-Cover Texts, in the notice that says that
the Document is released under this License. A Front-Cover Text
may be at most 5 words, and a Back-Cover Text may be at most 25
words.
A Transparent copy of the Document means a machine-readable
copy, represented in a format whose specification is available to the
general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels)
generic paint programs or (for drawings) some widely available
drawing editor, and that is suitable for input to text formatters or for
automatic translation to a variety of formats suitable for input to text
formatters. A copy made in an otherwise Transparent file format
whose markup, or absence of markup, has been arranged to thwart or
discourage subsequent modification by readers is not Transparent.
An image format is not Transparent if used for any substantial
amount of text. A copy that is not Transparent is called Opaque.
Examples of suitable formats for Transparent copies include plain
ASCII without markup, Texinfo input format, LaTeX input format,
SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human
modification. Examples of transparent image formats include PNG,
XCF and JPG. Opaque formats include proprietary formats that can
be read and edited only by proprietary word processors, SGML or
XML for which the DTD and/or processing tools are not generally
available, and the machine-generated HTML, PostScript or PDF
produced by some word processors for output purposes only.
The Title Page means, for a printed book, the title page itself, plus
such following pages as are needed to hold, legibly, the material this
License requires to appear in the title page. For works in formats
which do not have any title page as such, Title Page means the text
near the most prominent appearance of the work's title, preceding the
beginning of the body of the text. The publisher means any person
or entity that distributes copies of the Document to the public.
A section Entitled XYZ means a named subunit of the Document
whose title either is precisely XYZ or contains XYZ in parentheses
following text that translates XYZ in another language. (Here XYZ
stands for a specific section name mentioned below, such as Ac knowledgements, Dedications, Endorsements, or History.) To Preserve the Title of such a section when you modify the Document
means that it remains a section Entitled XYZ according to this defin ition.
The Document may include Warranty Disclaimers next to the notice
which states that this License applies to the Document. These War ranty Disclaimers are considered to be included by reference in this
2014-11-09
License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has
no effect on the meaning of this License.
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either
commercially or noncommercially, provided that this License, the
copyright notices, and the license notice saying this License applies
to the Document are reproduced in all copies, and that you add no
other conditions whatsoever to those of this License. You may not
use technical measures to obstruct or control the reading or further
copying of the copies you make or distribute. However, you may
accept compensation in exchange for copies. If you distribute a
large enough number of copies you must also follow the conditions
in section 3.
You may also lend copies, under the same conditions stated above,
and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly
have printed covers) of the Document, numbering more than 100,
and the Document's license notice requires Cover Texts, you must
enclose the copies in covers that carry, clearly and legibly, all these
Cover Texts: Front-Cover Texts on the front cover, and Back-Cover
Texts on the back cover. Both covers must also clearly and legibly
identify you as the publisher of these copies. The front cover must
present the full title with all words of the title equally prominent and
visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the
title of the Document and satisfy these conditions, can be treated as
verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly,
you should put the first ones listed (as many as fit reasonably) on the
actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document number ing more than 100, you must either include a machine-readable
Transparent copy along with each Opaque copy, or state in or with
each Opaque copy a computer-network location from which the general network-using public has access to download using publicstandard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must
take reasonably prudent steps, when you begin distribution of
Opaque copies in quantity, to ensure that this Transparent copy will
remain thus accessible at the stated location until at least one year
after the last time you distribute an Opaque copy (directly or through
your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the
Document well before redistributing any large number of copies, to
give them a chance to provide you with an updated version of the
Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document
under the conditions of sections 2 and 3 above, provided that you re lease the Modified Version under precisely this License, with the
Modified Version filling the role of the Document, thus licensing
distribution and modification of the Modified Version to whoever
possesses a copy of it. In addition, you must do these things in the
Modified Version:
You may add a section Entitled Endorsements, provided it contains
nothing but endorsements of your Modified Version by various
parties--for example, statements of peer review or that the text has
been approved by an organization as the authoritative definition of a
standard.
You may add a passage of up to five words as a Front-Cover Text,
and a passage of up to 25 words as a Back-Cover Text, to the end of
the list of Cover Texts in the Modified Version. Only one passage of
Front-Cover Text and one of Back-Cover Text may be added by (or
through arrangements made by) any one entity. If the Document
already includes a cover text for the same cover, previously added
by you or by arrangement made by the same entity you are acting on
behalf of, you may not add another; but you may replace the old one,
on explicit permission from the previous publisher that added the old
one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert
or imply endorsement of any Modified Version.
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for mod ified versions, provided that you include in the combination all of
the Invariant Sections of all of the original documents, unmodified,
and list them all as Invariant Sections of your combined work in its
license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and
multiple identical Invariant Sections may be replaced with a single
copy. If there are multiple Invariant Sections with the same name
but different contents, make the title of each such section unique by
adding at the end of it, in parentheses, the name of the original au thor or publisher of that section if known, or else a unique number.
Make the same adjustment to the section titles in the list of Invariant
Sections in the license notice of the combined work.
In the combination, you must combine any sections Entitled History
in the various original documents, forming one section Entitled History; likewise combine any sections Entitled Acknowledgements,
and any sections Entitled Dedications. You must delete all sections
Entitled Endorsements.
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other
documents released under this License, and replace the individual
copies of this License in the various documents with a single copy
that is included in the collection, provided that you follow the rules
of this License for verbatim copying of each of the documents in all
other respects.
der this License. If your rights have been terminated and not per manently reinstated, receipt of a copy of some or all of the same material does not give you any rights to use it.
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of
the GNU Free Documentation License from time to time. Such new
versions will be similar in spirit to the present version, but may dif fer in detail to address new problems or concerns. See
http://www.gnu.org/copyleft/.
Each version of the License is given a distinguishing version num ber. If the Document specifies that a particular numbered version of
this License or any later version applies to it, you have the option of
following the terms and conditions either of that specified version or
of any later version that has been published (not as a draft) by the
Free Software Foundation. If the Document does not specify a ver sion number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. If the Docu ment specifies that a proxy can decide which future versions of this
License can be used, that proxy's public statement of acceptance of a
version permanently authorizes you to choose that version for the
Document.
11. RELICENSING
"Massive Multiauthor Collaboration Site" (or "MMC Site") means
any World Wide Web server that publishes copyrightable works and
also provides prominent facilities for anybody to edit those works. A
public wiki that anybody can edit is an example of such a server. A
"Massive Multiauthor Collaboration" (or "MMC") contained in the
site means any set of copyrightable works thus published on the
MMC site.
"CC-BY-SA" means the Creative Commons Attribution-Share Alike
3.0 license published by Creative Commons Corporation, a not-forprofit corporation with a principal place of business in San Fran cisco, California, as well as future copyleft versions of that license
published by that same organization.
"Incorporate" means to publish or republish a Document, in whole
or in part, as part of another Document.
An MMC is "eligible for relicensing" if it is licensed under this Li cense, and if all works that were first published under this License
somewhere other than this MMC, and subsequently incorporated in
whole or in part into the MMC, (1) had no cover texts or invariant
sections, and (2) were thus incorporated prior to November 1, 2008.
The operator of an MMC Site may republish an MMC contained in
the site under CC-BY-SA on the same site at any time before August
1, 2009, provided the MMC is eligible for relicensing.
You may extract a single document from such a collection, and dis tribute it individually under this License, provided you insert a copy
of this License into the extracted document, and follow this License
in all other respects regarding verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate
and independent documents or works, in or on a volume of a storage
or distribution medium, is called an aggregate if the copyright result ing from the compilation is not used to limit the legal rights of the
compilation's users beyond what the individual works permit. When
■ A. Use in the Title Page (and on the covers, if any) a title distinct the Document is included in an aggregate, this License does not apfrom that of the Document, and from those of previous versions ply to the other works in the aggregate which are not themselves de (which should, if there were any, be listed in the History section of rivative works of the Document.
the Document). You may use the same title as a previous version if
If the Cover Text requirement of section 3 is applicable to these cop the original publisher of that version gives permission.
■ B. List on the Title Page, as authors, one or more persons or entities ies of the Document, then if the Document is less than one half of
responsible for authorship of the modifications in the Modified Ver- the entire aggregate, the Document's Cover Texts may be placed on
sion, together with at least five of the principal authors of the Docu - covers that bracket the Document within the aggregate, or the elecment (all of its principal authors, if it has fewer than five), unless tronic equivalent of covers if the Document is in electronic form.
Otherwise they must appear on printed covers that bracket the whole
they release you from this requirement.
■ C. State on the Title page the name of the publisher of the Modified aggregate.
Version, as the publisher.
8. TRANSLATION
■ D. Preserve all the copyright notices of the Document.
■ E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
Translation is considered a kind of modification, so you may distrib■ F. Include, immediately after the copyright notices, a license notice ute translations of the Document under the terms of section 4. Repla giving the public permission to use the Modified Version under the cing Invariant Sections with translations requires special permission
terms of this License, in the form shown in the Addendum below.
from their copyright holders, but you may include translations of
■ G. Preserve in that license notice the full lists of Invariant Sections some or all Invariant Sections in addition to the original versions of
and required Cover Texts given in the Document's license notice.
these Invariant Sections. You may include a translation of this Li ■ H. Include an unaltered copy of this License.
cense, and all the license notices in the Document, and any Warranty
■ I. Preserve the section Entitled History, Preserve its Title, and add to Disclaimers, provided that you also include the original English verit an item stating at least the title, year, new authors, and publisher sion of this License and the original versions of those notices and
of the Modified Version as given on the Title Page. If there is no disclaimers. In case of a disagreement between the translation and
section Entitled History in the Document, create one stating the the original version of this License or a notice or disclaimer, the orititle, year, authors, and publisher of the Document as given on its ginal version will prevail.
Title Page, then add an item describing the Modified Version as
stated in the previous sentence.
If a section in the Document is Entitled Acknowledgements, Dedica ■ J. Preserve the network location, if any, given in the Document for tions, or History, the requirement (section 4) to Preserve its Title
public access to a Transparent copy of the Document, and likewise (section 1) will typically require changing the actual title.
the network locations given in the Document for previous versions
it was based on. These may be placed in the History section. You 9. TERMINATION
may omit a network location for a work that was published at least
four years before the Document itself, or if the original publisher of You may not copy, modify, sublicense, or distribute the Document
the version it refers to gives permission.
except as expressly provided under this License. Any attempt other■ K. For any section Entitled Acknowledgements or Dedications, Pre- wise to copy, modify, sublicense, or distribute it is void, and will
serve the Title of the section, and preserve in the section all the sub - automatically terminate your rights under this License.
stance and tone of each of the contributor acknowledgements and/or
dedications given therein.
However, if you cease all violation of this License, then your license
■ L. Preserve all the Invariant Sections of the Document, unaltered in from a particular copyright holder is reinstated (a) provisionally, untheir text and in their titles. Section numbers or the equivalent are less and until the copyright holder explicitly and finally terminates
not considered part of the section titles.
your license, and (b) permanently, if the copyright holder fails to no ■ M. Delete any section Entitled Endorsements. Such a section may tify you of the violation by some reasonable means prior to 60 days
not be included in the Modified Version.
after the cessation.
■ N. Do not retitle any existing section to be Entitled Endorsements
or to conflict in title with any Invariant Section.
Moreover, your license from a particular copyright holder is rein■ O. Preserve any Warranty Disclaimers.
stated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have reIf the Modified Version includes new front-matter sections or appen- ceived notice of violation of this License (for any work) from that
dices that qualify as Secondary Sections and contain no material copyright holder, and you cure the violation prior to 30 days after
copied from the Document, you may at your option designate some your receipt of the notice.
or all of these sections as invariant. To do this, add their titles to the
list of Invariant Sections in the Modified Version's license notice. Termination of your rights under this section does not terminate the
These titles must be distinct from any other section titles.
licenses of parties who have received copies or rights from you un-
Version: 0.0.1
49 / 49
Téléchargement
Explore flashcards